Hinweis

Für dieses multimediale Reportage-Format nutzen wir neben Texten und Fotos auch Audios und Videos. Daher sollten die Lautsprecher des Systems eingeschaltet sein.

Mit dem Mausrad oder den Pfeiltasten auf der Tastatur wird die jeweils nächste Kapitelseite aufgerufen.

Durch Wischen wird die jeweils nächste Kapitelseite aufgerufen.

Los geht's

Future Map

Logo http://bachmann.pageflow.io/future-map

Digitaler Zwilling, künstliche Intelligenz oder Security - was sind die technologischen Treiber von heute und morgen? Bachmann electronic hat Antworten gesammelt und ein Technologie-Universum für Sie erstellt. Reisen Sie mit uns durch neue Welten der Automatisierung und finden Sie auf den nächsten Seiten heraus, welche Antworten Bachmann electronic hat. 

Gute Reise! 

Zum Anfang
Nach oben scrollen
Nach links scrollen
Nach rechts scrollen
Nach unten scrollen
Zum Anfang

Zum Anfang

Simulation für die Anlage

Vollbild

Den Bogen zwischen dieser virtuellen Welt und der realen industrietauglichen Echtzeitsteuerung spannt Bachmann electronic seit 2005 mit seinem M-Target for Simulink®. Mit dieser Software wird Ingenieuren bei der modellbasierten Entwicklung ein entscheidender Vorteil geboten: ein einziges Engineeringtool durchgängig vom ersten Simulationsentwurf, über die Echtzeit-Codegenerierung bis hin zum online- Debugging einer entwickelten Applikation im Kundenbetrieb.
Ausgangspunkt ist ein Simulationsmodell, welches das Verhalten der Anlage widerspiegelt. Für diese virtuelle Nachbildung stellt Simulink® verschiedene Toolboxen bereit, die eine Systembeschreibung auf physikalischer Ebene erlauben. Anschließend wird die Simulation um die notwendigen Ablauf- und Regelalgorithmen erweitert. Exakte Anlagenmodelle für höchste Ansprüche berücksichtigen jedoch auch das zeitliche Signalverhalten der eingesetzten Steuerungskomponenten. Die dafür notwendige Nachbildung der M1-Ein- und Ausgangsmodule wird durch M-Target for Simulink® in die Simulation eingebracht. Darüber hinaus ermöglicht das Target eine Vernetzung mit anderen, parallel ausgeführten Steuerungsapplikationen sowie die direkte Anbindung an die M1-CPU.

Echtzeit-Codegenerierung für Industriesteuerung

Wie kann der Code ohne Umwege auf der Zielsteuerung implementiert werden? Mit M-Target for Simulink® ermöglichte Bachmann electronic als Erster die Echtzeit-Codegenerierung für eine Industriesteuerung direkt aus dem Simulationsmodell heraus. Eine Nachbearbeitung des automatisch erzeugten Codes ist nicht notwendig, wodurch diese Fehlerquellen von Anfang
an ausgeschlossen sind. Nur ein einzelner Mausklick erstellt aus dem Modell eine Echtzeitapplikation, die sogleich mit Zykluszeiten ab 200 µs an 24 Stunden und 7 Tage die Woche auf der M1-CPU abgearbeitet wird.

Ein Ausbau des Simulationsmodells zu einem Hardware-in-the-Loop-Teststand ermöglicht, zukünftige Applikations-erweiterungen bereits vorab im Verbund mit ihrer Umgebung zu testen. Darüber hinaus kann hier neues Personal gefahrlos geschult werden. Damit bietet Bachmann electronic mit M-Target for Simulink® eine Lösung, welche ihre Früchte weit über die initiale Auslieferung der Anlage trägt.

Schließen
Zum Anfang

Zum Anfang

Mehr als Marketing

Vollbild

Vor 61 Jahren fand in den USA die erste wissenschaftliche Tagung statt, auf welcher der Begriff „Künstliche Intelligenz“ erstmals erwähnt wurde. Mehrere Jahrzehnte später erlebt die Menschheit erste Anwendungen. Voraussetzungen dafür: leistungsstarke Prozessoren und ausgefeilte Algorithmen. „Die erste Bedingung war historisch abgesichert durch die Fortschritte in der Mikroelektronik, durch die elektronische Bauelemente bis auf mikroskopische Skalen verkleinert wurden, sie wird abgesichert durch eine zunehmende, in der Rechnerarchitektur verankerte Parallelisierung und sie wird vielleicht in der Zukunft abgesichert durch Fortschritte bei der Entwicklung anwendungstauglicher Quantencomputer. Und was Algorithmen angeht, davon gibt es ebenfalls eine rasant wachsende Menge. Aber letztendlich sind echte Anwendungen immer da zu erwarten, wo sie dem Menschen Arbeit abnehmen, die dieser auch abzugeben gedenkt“, meint Prof. Dr. Michael Schulz von Indalyz Monitoring & Prognostics.
Die KI bedient sich zwei Wissenschaften: den Ingenieurwissenschaften mit Mechatronik und Informatik und den Kognitionswissenschaften mit Linguistik, Psychologie, Neurowissenschaften und Biowissenschaften. Prof. Dr. Antonio Krüger vom Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) fasst es so zusammen: KI ist die Realisierung von intelligentem Verhalten und den zugrundeliegenden kognitiven Fähigkeiten auf Computern oder KI ist die künftige Informatik. In der KI-Forschung gilt, so Krüger: „Schwere Probleme sind leicht, leichte Probleme sind schwer. Sprich: Einen Fehler im Computerchip finden kann KI, aber einen Witz verstehen, fällt ihr schwer.”
Prof. Dr. Schulz ergänzt: „KI und machine learning sind genau genommen verwandt. Aber beide Begriffe sind nicht eindeutig, da es bereits an einer verbindlichen Definition für Intelligenz und Lernen mangelt. Man unter- scheidet besser zwischen starker und schwacher künstlicher Intelligenz. Während man unter starker künstlicher Intelligenz den Versuch versteht, eine humane Intelligenz nachzubilden, ist schwache künstliche Intelligenz eher mit Begriffen wie Mustererkennung, Maschinenlernen oder Data-Mining verbunden.“

Bachmann electronic und KI

KI oder machine learning ist auch für Bachmann electronic ein spannendes, herausforderndes Forschungsfeld, das wir wachsam verfolgen. Doch zu oft werden aus unserer Sicht in der öffentlichen Diskussion Technologien und Ziele thematisch miteinander vermischt oder bekommen rein fürs Marketing ein Label KI. Beispiel: Predictive Maintenance. Wir machen das schon seit vielen Jahren sehr erfolgreich – auch ohne KI-Methoden.
Das Bachmann electronic CMS ist einen Schritt weiter, als nur Maschineninformationen gleicher Art zu verwenden: Wir erfassen die Prozessdaten von rund 6.000 Windenergieanlagen an unterschiedlichsten Standorten, diverser Hersteller und Typen. Die Erfahrung mit diesen Daten fließen in unsere Algorithmen ein, die komplexe Fehlermuster erkennen. Der Kunde leitet daraus Maßnahmen für seine prädiktive Instandhaltung ab, um daraus einen wirtschaftlichen Vorteil zu ziehen. Somit könnten die Anlagen schon heute automatisiert entscheiden, wann und mit welchen Beschwerden sie einen Servicemitarbeiter konsultieren möchten.
Predictive Maintenance wird in Zukunft noch ganz anderen Industriebereichen Nutzen stiften, viele Lösungen werden sehr klassisch realisiert werden, für manche werden wir im nächsten Schritt auch KI-Methoden nutzen.  

Schließen
Zum Anfang

Zum Anfang

TSN Switch und Steuerungssystem

Vollbild

Durch Gesetze nach Moore und Nielsen – nach denen sich die Computerleistung beziehungsweise die Netzwerkbandbreite alle 18 bis 24 Monate verdoppelt – ist es zukünftig nicht mehr sinnvoll, die einzelnen Aufgaben in komplexen, zentralen Steuerungen mit mehreren Betriebssystemen und Hypervisoren zu akkumulieren. Vielmehr müssen die Aufgaben auf kleine, einfach beherrschbare, vernetzte Knoten verteilt und sogenannte holonische Produktionssysteme gebildet werden. Dezentralisierung „unten” auf dem Plant Floor und Zentralisierung durch Web- Services „oben” in der Cloud lautet die Devise in Zeiten von Industrie 4.0.

Manche dieser Knoten werden zukünftig nicht mehr fest installiert sein, sondern sie werden sich mobil bewegen und an den Haltestationen Echtzeitkommunikation mit den immobilen Stationen eingehen.

Beispiel: Ein mobiler Roboter befördert das halbfertige Produkt an eine Bearbeitungsstation, wo ein fest installierter Roboter eine Poliermaschine trägt. Mittels synchronisierter Bewegungen polieren sie zusammen das Produkt. Die für diese geschilderten Anforderungen notwendige Echtzeitkommunikation ist bisher nur über Feldbusse möglich. Diese wurden jedoch – wie der Name schon sagt – für die Kommunikation von E/As in das Feld entwickelt und sind mit ihren primitiven Bit- und Byte-Daten den modernen Anforderungen von serviceorientierter Steuerung-zu-Steuerung-Kommunikation – Stichwort: Peer-to-Peer – nicht gewachsen.

In der Szene hat sich deshalb in den letzten zwei Jahren die Überzeugung durchgesetzt, dass TSN – als unterer Layer – und OPC UA darauf aufsetzend, als Kommunikationslösung in der in- dustriellen Automation schon sehr bald eine große Rolle spielen wird. Nur, wo werden die Grenzen des Einsatzes liegen? In diesem Punkt herrscht derzeit noch kein Konsens in der Branche. Akteure – etwa die Profibus Nutzerorganisation – vertreten zwar die Überzeugung, dass der Kommunikationskombi OPC UA plus TSN die Zukunft gehört, allerdings begrenzt auf das Einsatzfeld von der Cloud bis herunter in die Steuerungsebene. Die klassische Feldebene der Automatisierungspyramide wird deren Überzeugung nach auch in Zukunft durch Lösungen wie Profinet ,IRT, EtherCAT und Sercos abgedeckt. Anders die Vertreter der sogenannten Shaper Group – einem losen Firmenverbund von mittlerweile 17 Herstellern der IT und Industrie Automation: „Wir gehen davon aus, dass sich OPC UA plus TSN schnell als ein Game Changer im Bereich der Industrieautomation entpuppen wird, der erste und einzige Kandidat für den Aufbau einer ganzheitlichen Kommunikationsinfrastruktur vom Sensor bis zur Cloud“ – so ein Auszug aus dem jüngsten Whitepaper „OPC UA TSN – A new Solution for Industrial Communication” der Gruppe.

Und was macht Bachmann eletronic?

Alle CPUs des M1-Automatisierungssystems von Bachmann electronic können bereits heute als OPC UA Server und -Client betrieben werden. Auch die Kommunikationen mit dem SCADA-System atvise® oder der hauseigenen Cloud-Lösung nutzen standardmäßig OPC UA.

TSN wird von Bachmann electronic genau beobachtet und mitgetragen. Die Normungsgruppe IEEE hat TSN als branchenunabhängige Lösung ausgearbeitet, um Ethernet weiter zu verbessern. Somit ist absehbar, dass Automatisierer keine speziellen Komponenten entwickeln und einsetzen müssen. Bachmann electronic hat in Kooperation mit dem schwäbischen Switch-Hersteller Hirschmann Automation and Control Forschungsprojekte durchgeführt, bei denen die Eignung der neuen Technologie in Verbindung mit der Steuerungstechnik untersucht wurde.
Hirschmann hat dafür Prototypen von neuen, TSN-fähigen Switches zur Verfügung gestellt, Bachmann electronic stellt die Echtzeit-Steuerungen für die Automatisierungssysteme. Mit diesem gemeinsam erstellten Versuchsaufbau präsentiert Hirschmann die neue Technologie auf diversen Fachkongressen.


Schließen
Zum Anfang

Zum Anfang

Werkzeugkasten der Entwicklung

Vollbild

Im monatlich von Tiobe aktualisierten Index der wichtigsten Programmier-sprachen haben seit Jahren die Klassiker wie C, C++ und Java die Nase vorn (letztere wieder verstärkt, wegen vieler Android Apps). Danach kommen C# und JavaScript (alles was im Web/Browser passiert). Das gute alte „C“ ist sogar als „Fastest Growing Language 2018“ neben der Sprache Kotlin co-nominiert. Es sind also die bewährten Technologien, die hinter den neuen Lifestyle-Gadgets, den disruptiven Geschäftsmodellen und dem IoT stehen. Und wie sieht es in der industriellen Automation aus? Nicht viel anders: Der Klassiker IEC 61131-3 hat mit rund 80 % Durchdringung die Nase konstant weit vorn. Als Nummer 2 folgt C und dahinter C++ sowie modellbasierte Entwicklung mit MATLAB®/Simulink® auf Platz 3 und 4 in unserer Anwendungsstatistik.  Ganze 83 % der Befragten, in der aktuellen Rothhöft-Marktstudie SPS-Systeme 2018, sehen auch in Zukunft die IEC 61131-Sprachen als die zentrale Umsetzungstechnologie. 

Warum Bachmann electronic auf IEC 61131-3 setzt

Die klaren Vorteile, die der IEC 61131-3 zum Durchbruch verhalfen und diese an der Spitze halten, sind einfach zusammenzufassen: Ganz vorne steht die Sicherheit – es gilt vor allem potentielle Fehler von vornherein zu verhindern. Mit statisch alloziertem Speicher, weitgehendem Verzicht auf Pointer- Arithmetik und überwiegend streng zyklischer Bearbeitung wird Robustheit von der ersten Zeile an gefördert und an zweiter Stelle kommt die Effektivität der 61131-Sprachen: Sie sind genau dafür geschaffen worden, dass auch Ingenieure ohne abgeschlossenem Informatikstudium sehr schnell, robust und vor allem nachvollziehbar, die an sie gestellten Aufgaben umsetzen können. Drittens muss natürlich eine Sprache für SPS und Embedded Automation dafür geeignet sein, harte Echtzeit zu gewährleisten. Da sind Interpretersprachen schon ganz allgemein mit Vorsicht zu betrachten, solche mit Garbage- Collection wie C# oder Java aber natürlich ganz besonders.

Der mit Abstand größte Anteil an Quellcode in der Automatisierung entsteht nach wie vor in Structured Text (ST), einer prozeduralen Hochsprache,
die ein wenig an PASCAL erinnert. Und dann sind da noch die grafischen Sprachen FBD, CFC und SFC: Sie werden dort eingesetzt, wo neben Berufs-Softwerkern auch andere Personengruppen einen Quellcode lesen und verstehen können müssen, also z. B. Inbetriebsetzer, Servicetechniker, Verfahrensspezialisten oder Safety-Auditoren. Der Nutzungsanteil ist kleiner als jener von ST, aber über die Jahre sehr konstant.

Wichtig ist, dass die Engineering-Kette die wahren Errungenschaften der all-gemeinen IT & Informatik unterstützt: Bachmann electronic bietet heute schon für alle Sprachen einen hochwertigen Anschluss an Repository-Systeme wie SVN oder GIT. Das braucht man nicht nur für Versionsverwaltung. Ganz generell wäre die Kooperation größerer Entwicklerteams ohne diese Technologie nicht denkbar. Auch
„Continuous Delivery” mit „Daily Builds” und „Test Driven Development”, sind in Zukunft auch für die SPS-Welt notwendig! Diese Technologien sind bei den Österreichern schon in der Software angekommen, auch für die IEC 61131-3. Inklusive Multi-Threading und MultiCore.

Will man die Sprachdiskussion von der Nutzenseite betrachten, so lässt sich festhalten: Gut funktioniert, was gut zur Aufgabe passt. Mit dem Spektrum von IEC 61131-3 über C/C++ bis Simulink hat man den Werkzeugkasten für alle Aufgaben, die in der Industrieautomation wirklich relevant sind – samt Industrie 4.0, IoT und Cloud. Man tut sich nichts Gutes, wenn in jedem Projekt nochmal eine andere Technologie dazu kommt. Was neben der Sprache noch viel stärker zählt, ist die Effizienz der Toolchain und die Infrastruktur am Zielsystem.


Schließen
Zum Anfang

Zum Anfang

Kryptografische Anwendungen

Vollbild

Herr Scherrer, Sie haben ein trojanisches Pferd auf dem Messestand platziert – welchen Nachbarstand wollen Sie attackieren?

Christoph Scherrer:
Wir attackieren niemanden, denn das Pferd ist von uns ja gebändigt und wird den Stand nicht verlassen – versprochen! Vielmehr wollen wir mit dem Eyecatcher unsere Industriekunden aufklären beziehungsweise dafür sensibilisieren, dass sie Schadsoftware oder Angreifer nicht unwissend in ihre Produktion lassen. Aus unserer Sicht wird insgesamt noch viel zu wenig über Security gesprochen – Ausrüster wie Anwender meiden das Thema. Dabei brauchen wir unbedingt den Austausch mit den Anwendern, um gemeinsam Lösungen zur Verteidigung zu entwickeln!

Sind die Anwender unwissend?

Scherrer:
 Ja, viele schon. Unwissenheit ist eines der größten Einfallstore für Angreifer – siehe beispielsweise Shodan.io. Mit der Suchmaschine lassen sich offene, nicht geschützte Steuerungen oder IoT-Geräte weltweit finden – viele unsere Industriekunden waren überrascht als wir ihnen die Suchmaschinenergebnisse präsentierten. Das HMI einer Brauerei in Italien anschauen? Kein Problem, alles schnell zu finden. Oder nehmen Sie Google-Dorking. Das ist ein passiver Angriff, mit dem sich Nutzernamen und Passwörter, E-Mail-Adressen, geheime Dokumente, private Finanzdaten und Sicherheitslücken auf Webseiten herausfinden lassen.

Was raten Sie daher?

Scherrer:
 Ein erster wichtiger Schritt wäre das Ende der Standard-Passwörter oder Standard-Betriebseinstellungen und konsequentes Patchen. Eine weitere Maßnahme ist das Verschlüsseln der Dateien, wie wir es bei unseren eigenen M1-Steuerungen praktizieren. Damit schützen wir kritische Daten wie beispielsweise Log-Files oder Rezepte. Feingranulare Zugriffskontrolle ermöglicht darüber hinaus die Freigabe oder das Verbot zum Zugriff auf einzelne Dateien und sogar Variablen für jeden Benutzer. Überwacht wird dies durch ein zentrales Security-Protokoll, welches jeden An- und Abmeldevorgang, sowie sämtliche verändernden Zugriffe aufzeichnet und somit auch im Garantiefall als hilfreiches Instrument dient. Und: Wir können über offene Schnittstellen weitere kryptografische Anwendungen anbinden.

Reicht das?

Scherrer:
 Nein, sicher nicht. Zusätzlich statten wir unsere Steuerungen mit Funktionen zur Bandbreitenbegrenzung des Netzwerks aus, um die Robustheit gegen absichtliche und unabsichtliche Netzwerk-Störungen zu erhöhen. Echtzeit-Prozesse werden durch Überlastung der Netzwerk-Schnittstelle nicht gestört. Die bereits erwähnten Maßnahmen zur Zugriffskontrolle und -überwachung sind auch hier wirksam. Diese helfen beim Verhindern unautorisierter Funktionsaufrufe und auch im Fall des Falles bei der Eingrenzung potenzieller Fehlerquellen.

Und was können beziehungsweise müssen die Anwender selbst tun?

Scherrer:
Der Betrieb eines komplexen Maschinenparks erfordert ein durchgängiges und zentralisiertes Management der User, ihrer Passwörter und Berechtigungen sowie der Zertifikate. Dementsprechend empfehlen wir den Anwendern ein Sicherheitsmanagement mit klaren Richtlinien und einer Rechte-Vergabe – denn das größte Risiko sind Mitarbeiter im Betrieb, die unwissend oder weil sie frustriert sind, die Prozesse zerstören. Ebenso müssen Security-Protokolle zentral gesammelt und analysiert werden.
Im Fall der Fälle bietet unser Automatisierungssystem nicht zuletzt einen Backup- und Recovery-Mechanismus an. Doch wir sollten uns auch bewusst sein: Viele Angriffe registrieren die Unternehmen erst viele Monate nach der eigentlichen Attacke. 

Christoph Scherrer ist Produktmanager Safety und Security bei Bachmann electronic.

Schließen
Zum Anfang
Scrollen, um weiterzulesen
Wischen, um Text einzublenden